中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么進行CVE-2017–10271漏洞原理的分析

發布時間:2021-12-22 20:51:55 來源:億速云 閱讀:238 作者:柒染 欄目:網絡管理

怎么進行CVE-2017–10271漏洞原理的分析,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

1     漏洞背景

Weblogic是oracle推出的application server,由于其具有支持EJB、JSP、JMS、XML等多種語言、可擴展性、快速開發等多種特性,備受廣大系統管理員的青睞。根據不完全統計weblogic約占全球市場份額1/3,正因為這么高的占有率,也造成每次weblogic有新的漏洞,都會在業內引起軒然大波。在2017年接近尾聲時,weblogic又再次給大家帶來了巨大驚喜,CVE-2017-10271漏洞又一次席卷了政府、銀行等各大行業。

其實在很早的時候,oracle官方就發布了有關CVE-2017-3506的補丁,由于是采用了黑名單的修復方式,沒有徹底將該漏洞進行修復,具體修復代碼如下:

由于當時并沒有出現大量利用exp,所以此漏洞并沒有被大規模利用,早期的補丁由于沒有徹底修復,可通過構造相關http請求,依然可以進行遠程命令執行。Oracle在后續又再次發布了CVE-2017-10271的補丁,具體補丁信息如下:

怎么進行CVE-2017–10271漏洞原理的分析


2     漏洞原理分析

CVE-2017-10271漏洞主要是由WebLogic Server WLS組件遠程命令執行漏洞,主要由wls-wsat.war觸發該漏洞,觸發漏洞url如下: http://192.168.xx.xx:7001/wls-wsat/CoordinatorPortType  post數據包,通過構造構造SOAP(XML)格式的請求,在解析的過程中導致XMLDecoder反序列化漏洞。

測試xml代碼如下:

怎么進行CVE-2017–10271漏洞原理的分析

Java讀取xml文件文件進行反序列化命令執行如下,執行相關java代碼即可執行calc,打開計算器

怎么進行CVE-2017–10271漏洞原理的分析

weblogic.wsee.jaxws.workcontext.WorkContextServerTube.processRequest方法如下:

怎么進行CVE-2017–10271漏洞原理的分析

將localheader1帶入readHeaderOld,對localHeader1具體定義如下:

localHeader1=localHeaderList.get(WorkAreaConstants.WORK_AREA_HEADER,true);

readHeaderOld函數具體如下,創建WorkContextXmlInputAdapter(weblogic/wsee/jaxws/workcontext)

怎么進行CVE-2017–10271漏洞原理的分析

WorkContextXmlInputAdapter類具體如下,此處通過XMLDecoder實現實體和xml內容的轉換,隨即出現了XMLDecoder反序列化,使得java在調用xml時實現了內容可控。

怎么進行CVE-2017–10271漏洞原理的分析

weblogic.wsee.jaxws.workcontext.WorkContextServerTube.processRequest

weblogic.wsee.jaxws.workcontext.WorkContextTube.readHeaderOld

weblogic.wsee.workarea.WorkContextXmlInputAdapter

3     漏洞利用

網上關于10271的漏洞poc已經很多了,這里還是簡單記錄下利用方式,通過post方式提交poc,即可提交成功

怎么進行CVE-2017–10271漏洞原理的分析

訪問地址http://***.***.131.128:7001/bea_wls_internal/test.jsp?即可進行命令查詢

怎么進行CVE-2017–10271漏洞原理的分析

具體漏洞利用方式可自行參考github內容。

4     修復建議

該漏洞還是給很多行業帶來了巨大沖擊,就針對山東省而言,多家政府、事業單位也紛紛被攻擊者利用該漏洞植入惡意程序,提出以下加固意見:

?  Oracle下載相關10271補丁,下載地址如下http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html;

?  根據實際環境路徑,刪除WebLogicwls-wsat組件;刪除相關文件后重啟weblogic,保證訪問wls-wsat/ 提示404錯誤;

針對該漏洞被惡意利用的單位可查看如下如下路徑進行日志查看,具體的路徑根據實際安裝情況進行查看:

xx:\xx\Middleware\user_projects\domains\base_domain\servers\AdminServer\logs

看完上述內容,你們掌握怎么進行CVE-2017–10271漏洞原理的分析的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

得荣县| 磐石市| 南召县| 莱阳市| 麻江县| 横峰县| 化德县| 大邑县| 广西| 黎城县| 威远县| 丁青县| 武强县| 绥芬河市| 玛多县| 瑞丽市| 元阳县| 荥经县| 千阳县| 大庆市| 苏尼特左旗| 大同市| 玛沁县| 岳普湖县| 贵阳市| 龙山县| 武夷山市| 盱眙县| 文安县| 凭祥市| 寿阳县| 长寿区| 威宁| 长垣县| 泸水县| 佛冈县| 屏边| 长汀县| 浏阳市| 攀枝花市| 宣化县|